Guida Altro Email OSINT - Lista di Tools per le email (2022)

Psychonaut

Utente Jade
17 Giugno 2012
1,495
89
744
747
Ultima modifica:
email-la-gi-loi-ich-cac-dich-vu-email-pho-bien-khac-gmail-1-1.png


Questa guida contiene una lista di Tools che uso per l'OSINT sugli indirizzi mail, alcuni sono più performanti, altri meno.
Non illustrerò l'installazioni dei singoli o il funzionamento completo, queste informazioni potranno essere reperite nelle varie home github che allegherò di seguito.


ATTENZIONE:

I programmi illustrati non vanno utilizzati con leggerezza(in alcuni casi potreste essere rintracciati), e sopratutto non vanno utilizzati per attaccare o lenire la sicurezza psicologica e/o economica di un individuo, questo "articolo" non è stato scritto con l'intenzione di fornire mezzi di offesa o per istruire eventuali stalker o criminali informatici.


GHUNT


68747470733a2f2f66696c65732e636174626f782e6d6f652f3861356e7a732e706e67.png


Ghunt è un modulo per l'OSINT scritto in python dal developer mxrch, implementa varie tecniche investigative, email, account youtube, documenti.
Tra le informazioni che possiamo trovare abbiamo anche eventuali recensioni geolocalizzate in google maps, foto o video condivisi, possiamo analizzare anche documenti condivisi con google, molto performante.

L'utilizzo è molto semplice :

python3 ghunt.py email <Email_target>

python3 ghunt.py youtube <URL_youtube>

Allego un'articolo di Red Hot Cybr su ghunt




INFOGA


Infoga è scritto in python, creato dal developer m4ll0k, può essere anche usato con docker,fondamentalmente raccoglie informazioni da diverse fonti su internet ed eventuali leack, sia sulle mail che sui domini, è molto semplice da utilizzare, ottimo per le prime fasi dei pentest.
Per fare delle analisi sui domini lanciamo il seguente comando :

$ python infoga.py --domain <Nome_Dominio> --source all --breach -v 2 --report ../<File_Output>.txt

Mentre per fare l'analisi delle mail lanciamo :

$ python infoga.py --info <Mail> --breach -v 3 --report ../<File_Output>.txt






HOLEHE


68747470733a2f2f66696c65732e636174626f782e6d6f652f3577653279612e706e67.png


Holehe scritto in python da megadose, è un tools molto performante,il suo utilizzo è semplice, possiamo anche installarlo ed utilizzarlo tramite maltego, in poche parole holehe contralla se una mail è in uso in più di 120 siti.
Una volta installato viene automaticamente inserito nella bin del sistema, quindi può essere richiamato da qualsiasi directory.
Per usarlo basta lanciare :

holehe <Mail_target>






MAILFOGUESS



Mailfoguess scritto in python da WildSiphon, genera tramite le informazioni che inseriamo in input una lista di mail e poi verifica che quest'ultime esistano, in poche parole indovina le mail.

Per utilizzarlo lanciamo :

~$ python3 mailfoguess.py -f <Nome> -l <Cognome> --print --yes





MOSINT


banner.png


Mosint scritto quasi interamente in golang da alpkeskin , è un tools che rintraccia informazioni come eventuali data leaks relativi alla mail, informazioni sul dominio, sui DNS e social collegati ad essa.
Vengono richieste alcune API_KEY, reperibili facilmente e in maniera gratuita, ma il tools di base funziona correttamente anche senza.

Per utilizzarlo basterà lanciare il comando :

go run main.go -e <Email_target> -all


H8MAIL


68747470733a2f2f692e706f7374696d672e63632f4c5852364a7138592f6c6f676f2d7472616e73706172656e742e...png


H8mail è un tools scritto in python dal developer khast3x ed eseguibile tramite docker.
Sostanzialmente usa differenti servizi di di analisi dei breach tramite varie API_KEY per trovare leack di email.
Attualmente per funzionare va generato un file di config in cui aggiungere le API_KEY, poichè di default funziona con scylla.so ma attualmente non è avviabile, motivo per cui ogni test vi darà come risultato "not compromised".
Permette la ricerca multipla di account, e ha la capacità di cercare email anche all'interno di file o pagine html.
Vi consiglio di leggere la wiki per capire come utilizzarlo e configurarlo.

La ricerca di base è molto semplice (aggiungendo le API_KEY ai config) :

$ h8mail -t <Mail_target>




CONSIDERAZIONI


La lista di tools potrebbe continuare, ma questi sono i migliori tra quelli che ho provato in questi giorni, molti usano API_Key per controllare eventuali data breach su siti come Haveibeenpwned o intelligenceX, solo che automatizzano il tutto senza bisogno di svolgere la ricerca manualmente ogni singola volta.
Altri tools permettono di trovare eventuali mail, ma partono da un'analisi del dominio o da un Username, cose che tratterò in guide separate.